Publicidad
El fraude informatico
El fraude informatico
El fraude informatico
El fraude informatico
Publicidad
El fraude informatico
El fraude informatico
El fraude informatico
El fraude informatico
El fraude informatico
Publicidad
El fraude informatico
Próximo SlideShare
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Cargando en ... 3
1 de 10
Publicidad

Más contenido relacionado

Publicidad

El fraude informatico

  1. UNIVERSIDAD TÉCNICA DE AMBATO Nombre: José Luis Balseca Semestre: segundo “b” Facultad: ciencias de la educación Carrera: educación básica Modalidad: semipresencial TEMA: - El fraude informatico AMBATO- ECUADOR
  2. EL FRAUDE INFORMATICO INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». CONCEPTO Delitos Informáticos son todos aquellos delitos que se relacionan directa o indirectamente con el medio informático (ordenadores, miniordenadores, microordenadores, equipos de tratamiento de texto, redes de telecomunicaciones y otros equipos informáticos, software, ficheros de datos y bases de datos). Un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. • Se podría entonces definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. • Los delitos informáticos son «actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)». CAUSAS PARA EL FRAUDE INFORMÁTICO 1. Ignorancia de los nuevos riesgos que ha traído consigo la revolución informática o indiferencia ante los mismos. 2. Incumplimiento de los controles, controles insuficientes e inexistencia de los mismos. 3. Facilidad para borrar las huellas del delito.
  3. 4. Facilidades de accesos y de manipulación. 5. Uso de sistemas informáticos por las organizaciones criminales. 6. Uso de sistemas de información como instrumentos de presión. 7. Posibilidad de obtener grandes ganancias que ofrece la transferencia electrónica de fondos (TEF) 8. Incremento del número de publicaciones que describen detalladamente los abusos al computador y las técnicas empleadas. 9. Enseñanza de la informática sin una enseñanza paralela de los valores éticos a respetar. 10. Falta de segregación de las funciones que desempeña el personal. 11. Implantación masiva de la informática, especialmente a nivel de minicomputadores, microcomputadores, etc. 12. Informatización de los sistemas de pago. FUENTES DE FRAUDE INFORMATICO 1. Personal de la empresa (directivos, mandos, intermedios, y otros empleados en administración, ventas, fábrica, y almacenes). 2. Personas ajenas a la empresa, solas o en colusión con personal de la misma: a. Delincuentes comunes b. Oportunistas c. Competidores d. Organizaciones criminales. ELEMENTOS DEL FRAUDE INFORMATICO Oportunidad: La oportunidad tiene cuatro aspectos: • El acceso directo o indirecto a los archivos • Las posibilidades de ocultación • Tener los conocimientos suficientes para cometer el fraude y ocultarlo • Tener el tiempo disponible para preparar el fraude.
  4. Motivación: Las motivaciones para cometer el fraude son generalmente: • La necesidad de disponer de más recursos económicos • La necesidad psicológica racionalizada (desafío del sistema, venganza, vanidad). CARACTERISTICAS DEL FRAUDE INFORMATICO • Se trata de un acto deliberado de manipulación de registros o de una falsa representación de una realidad, con el ánimo de engaño y con intención de lucro. • El acto se realiza en contra de una persona física o jurídica. • La víctima sufre una pérdida económica que afecta directa o indirectamente a su patrimonio. • El ordenador o el entorno informático está conectado para servir de fuente para obtener beneficios. BLANCOS PRINCIPALES PARA FRAUDE INFORMATICO EN ENTIDADES FINANCIERAS • Depósitos/ retiros de cuentas corrientes, de ahorro. • Transferencia electrónica de fondos. • Liquidación de intereses. • Cajeros automáticos • Tarjetas de crédito • Inversiones • Nóminas • Gastos/ Pagos EN ENTIDADES DE SEGUROS • Primas
  5. Reaseguro • Pago de siniestros • Inversiones • Nóminas • Transferencia de fondos EN EMPRESAS • Compras/ Cuentas a pagar / pagos • Ventas/ cuentas a cobrar/cobros • Existencias • Nóminas • Transferencia de Fondos • Inversiones • Gastos/pagos EN ENTIDADES PÚBLICAS • Pagos de seguridad social • Subvenciones • Pensiones SEGURIDAD INFORMÁTICA IMPORTANCIA La creciente sofisticación de los sistemas de computación requiere una constante actualización en técnicas de control AMENAZAS SEGURIDADES
  6. CONTROLES La adopción de nuevas medidas de seguridad es siempre más lenta que el desarrollo de la tecnología informática. No es factible llegar al óptimo de seguridad debido: • Surgen contingencias no previsibles. • Medidas excesivas de seguridad pueden llegar a comprometer la operativa de la empresa. • Costo de las medidas no es aceptado. Las decisiones no son fáciles de tomar: • Hay que reducir costos para poder ser competitivos pero, • No se puede correr riesgos de sufrir pérdidas. Una seguridad pobre es bomba de tiempo en cualquier tipo de negocio. El mercado de productos y servicios de seguridad (1987) rondaba los 3000 millones de dólares, con un crecimiento acelerado para los próximos años. ELEMENTOS BÁSICOS • Seleccionar bien el personal de la empresa. • Instruir en las normas de seguridad (razones). • Planificar funciones, evitando traslapamientos y concentración de funciones de áreas críticas. • Nombrar responsable de la información y de su seguridad. • Consultar con expertos en auditoria y seguridad informática. • Adoptar seguridades físicas y lógicas a usuarios y personal de informática. • Enfrentarse rápidamente con los problemas y situaciones problemáticas a fin de evitar daños mayores. • Mantenerse al día en seguridad.
  7. En seguridad resulta más rentable prevenir que curar. La información representa un activo valioso que en manos ajenas puede representar una pérdida para la empresa y que así debe entenderlo cada miembro del personal de la misma. Con el objeto de obtener seguridad eficaz, es necesario: 1. Evaluar riesgos que conllevan los sistemas informáticos. 2. Definir los objetivos que se desea lograr. 3. Diseñar plan integrado, que debe contemplar: o Controles de acceso, a través de PCs y otros datos operativos. o Controles de explotación. o Controles de acceso físico al ordenador central y demás equipos. Es imperativo exigir la responsabilidad personal de cada usuario que éste tenga siempre presente que está manejando una información que vale dinero para la organización en la que trabaja y que en manos ajenas puede representar una sensible pérdida para la misma. CARACTERÍSTICAS DE LOS SISTEMAS QUE AFECTAN A LOS CONTROLES 1. Concentración de información, facilita el acceso no autorizado y la manipulación de los datos. 2. Concentración de funciones, ciertas funciones y controles que tradicionalmente eran realizados por distintos empleados, actualmente son realizados parcial o totalmente por el computador. 3. Rapidez del proceso, el computador procesa miles de transacciones en pocos minutos, y mediante pequeñas variaciones de los programas se pueden obtener resultados diferentes, permitiendo también manipulaciones indebidas de los datos. 4. Procesamiento de grandes volúmenes de datos, lo que facilita la ocultación de partidas fraudulentas entre una gran masa de datos.
  8. 5. Concentración de conocimiento, conocimiento detallado de la fuente de datos, de la forma como procesarlos y de la distribución y formato de datos de salida, así como controles existentes en las aplicaciones. 6. Transacciones y procesos iniciados directamente por el computador, lo que permite la no existencia de documentación visible de inicio de tales procesos y transacciones. RIESGOS PROPIOS DE LOS SISTEMAS INFORMÁTICOS I. Riesgos de Aplicación 1. Acceso no autorizado. 2. Entrada incorrecta de datos. 3. Proceso incorrecto. II. Riesgos del departamento de informática 1. Organización y procedimientos inadecuados del departamento. 2. Modificación no autorizado de los programas. 3. Acceso no autorizado a datos y programas. MEDIDAS BÁSICAS PARA MINIMIZAR EL RIESGO Y ERRORES INFORMÁTICOS 1. Implantación de unas normas claras de seguridad informática. 2. Frecuente recuentos de activos susceptibles de pérdida. 3. Comprobaciones de validez de los datos de entrada. 4. Control estricto de los ficheros o archivos maestros. 5. Control de la biblioteca de cintas (cintotecas) 6. Control de acceso a la base de datos en línea. 7. Registro completo de la actividad del operador. 8. Control, de acceso físico a la sala del computador. 9. Control de acceso al computador por vía de terminales. 10. Implantación de mediadas estrictas de control de acceso lógico. 11. Restricción del conocimiento del sistema y de las aplicaciones.
  9. CONCLUSIONES 1. La situación en materia de delitos informáticos es más crítica en los actuales momentos, debido a nuevas amenazas como: • Virus informático • Grupos y organizaciones criminales • Transferencia electrónica de fondos • Hacking 2. Los ordenadores personales y su masiva implantación, han introducido nuevos riesgos, y no se ha reaccionado con la suficiente prontitud y profundidad. 3. La falta de una legislación nacional e internacional clara y consistente sobre los delitos informáticos, constituye un obstáculo para la firma de tratados sobre la materia. 4. La enseñanza de la ética en relación con la informática en colegios, institutos y universidades es imprescindible para evitar el incremento de los delitos informáticos, especialmente aquellos cuyo móvil no es el lucro. 5. La formación y concientización del personal es fundamental. 6. La seguridad informática es parte esencial de la protección de los activos tangibles e intangibles.
  10. BIBLIOGRAFÍA ♦ MANUAL DE DELITOS INFORMÁTICOS, Biblioteca Facultad de Contabilidad y Auditoría. ♦ http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf#search=%22delito %20informatico%22
Publicidad